09.00 - 10.00
|
Inscription au petit-déjeuner de réseautage
|
10.00 - 10.10
|
Mot de bienvenue de la présidente
|
10.10 - 10.30
|
►Cybercriminalité : la réponse de l'État Colonel David Flotat, Chef de la division de la proximité numérique, Unité Nationale Cyber - Aperçu de l’évolution du paysage des cybermenaces, y compris les nouveaux risques et les incidents majeurs.
- Organisation de l’État pour lutter contre la cybercriminalité et évolutions dans sa réponse (étude de cas).
- Défis et perspectives d’avenir.
|
10.30 - 10.50
|
►Renforcer la détection et la réponse aux menaces grâce à une intelligence artificielle à grande échelle Nizar Ibrahim, Client Partner, Cyberproof - Comment les organisations peuvent passer d’une Threat Intelligence stratégique à des actions concrètes et efficaces au sein de leur SOC, grâce à une approche conjointe de CyberProof et Google
- Comment cartographier les chaînes d’exploitation et les profils d’acteurs de la menace pour améliorer la priorisation, la surveillance, la prévention et le threat hunting à grande échelle — tout en exploitant l’IA pour automatiser l’intégration des IoCs et réduire significativement les faux positifs
- À travers un scénario pratique et des outils éprouvés, nous illustrerons comment Google Threat Intelligence et Gemini, intégrés à un SOAR, permettent une détection et une réponse contextualisées à grande échelle
|
10.50 - 11.10
|
►Vers une intégration harmonisée des activités de cybersécurité onbord automobile dans l'ingénierie système Pierpaolo Cincilla, Expert en Cybersécurité pour les Processus et la Conformité, Ampere (Groupe Renault) Pascal Chevalier, Chef de Projet Cybersécurité, Ampère Software Technology (Groupe Renault) - Intégration précoce de la cybersécurité : Comment intégrer les principes de cybersécurité dès le début du processus d'ingénierie système.
- Utilisation du MBSE : Découvrez comment utiliser l'ingénierie système basée sur les modèles pour une approche unifiée de la cybersécurité et de la sécurité.
- Collaboration Agile : Comprenez comment le développement Agile aide à intégrer la cybersécurité dans les phases précoces des conceptions dans un cycle de développement classique en "V".
|
11.10 - 11.40
|
Pause matinale de networking
|
11.40 - 12.20
|
►Table Ronde: Sécuriser les architectures du future Séverine Meunier, Directrice de Campagnes Strategiques Defence Securité, Airbus Defence and Space (Modératrice) Valérie Doye, Responsable Sécurité des Systèmes d'Informations, ACMOSS Guillaume Contat, Responsable de la Sécurité des Systèmes d’Information, Délégué à la Protection des Données, Assemblée nationale Pierre Jaeger, Directeur Technique, IBM - Comment les équipes sécurité peuvent-elles concevoir des architectures résilientes pour intégrer et tirer parti des technologies émergentes telles que l’IA, l’informatique quantique et l’IoT?
- Quel rôle l’IA joue-t-elle dans le développement de stratégies de sécurité proactives plutôt que réactives ?
- Quelles sont les meilleures pratiques pour intégrer l’IA sans perturber les systèmes existants et les processus en place ?
- Comment les organisations peuvent-elles mettre en œuvre les principes du zero trust et des contrôles d’accès adaptatifs pour sécuriser des environnements en constante évolution, pilotés par l’IA et le edge computing?
|
12.20 - 13.00
|
►Séminaires d'éducation Les délégués pourront choisir parmi une série de sujets: - Contextualiser pour Réagir : L'ADR au Service de la Réponse à Incidents, Aurelién Svevi, Ingénieur principal en solutions, Contrast Security
- Sécurité Intégrée, Résultats Prouvés : Invicti dans Votre Pipeline DevSecOps,Veronica Chistol, Responsable des Comptes Partenaires, Invicti Security
|
13.00 - 14.00
|
Déjeuner et pause de networking
|
14.00 - 14.20
|
►Informatique quantique : Opportunités, risques et preparation Pierre Jaeger, Directeur Technique, IBM - Comprendre ce que l'informatique quantique signifie pour votre entreprise
- Explorer les opportunités réelles et les risques potentiels
- Apprendre des outils et des méthodes pour commencer à se préparer dès maintenant
- Dépasser le battage médiatique et voir l'impact dans le monde réel
|
14.20 - 14.40
|
►Maîtriser la NIS2 : Restez conforme, mais soyez sécurisé Thomas Degardin, RSSI, Pernod Ricard - Comprendre la NIS2 : Eléments clés et implications pour les organisations.
- Stratégies de conformité : Étapes pratiques pour se conformer à la directive.
- Risque et résilience : Renforcer la posture de cybersécurité grâce ou à cause de NIS2.
|
14.40 - 15.10
|
Pause de networking de l'après-midi
|
15.10 - 15.40
|
►Table Ronde: Naviguer dans la régulation cyber : conformité, innovation et tendances futures Annabelle Richard, Partner, Pinsent Masons (Modératrice) Thomas Degardin, RSSI, Pernod Ricard Ezechiel Symenouh, Cyber Assurance, Arch Insurance Séverine Meunier, Directrice de Campagnes Strategiques Defence Securité, Airbus Defence and Space Caroline Klein, RSSI, KLESIA - Comment l’évolution du cadre réglementaire, y compris le RGPD et les directives de la CNIL, façonne-t-elle les pratiques de cybersécurité en France?
- Quels défis de conformité les RSSI rencontrent-ils lorsqu’il s’agit de concilier exigences réglementaires et mesures de sécurité robustes ?
- Quelles sont les meilleures pratiques et les stratégies innovantes adoptées par les organisations pour se conformer à la réglementation française tout en atténuant les menaces émergentes?
- Quelles tendances futures en matière de réglementation cyber en France les organisations doivent-elles anticiper, et comment peuvent-elles s’y adapter de manière proactive?
- Comment l'industrie de l'assurance cybernétique navigue-t-elle dans ce paysage et quelles sont les principales considérations en matière d'assurance?
|
15.40 - 16.00
|
►The Future of Cyber Security Insurance: Navigating Risks in a Digital Age Ezechiel Symenouh, Cyber Assurance, EU, Arch Insurance - How are AI, IoT, and new technologies reshaping cyber threats and increasing vulnerabilities for organisations in France.
- Navigating European data protection laws and their influence on cyber insurance policies.
- Integrating blockchain, quantum computing, and real-time monitoring to enhance incident response and organisational preparedness.
|
16.00
|
Remarques de clôture de la présidente
|
Education seminars
Contextualiser pour réagir : L'ADR au service de la réponse aux incidents
Aurelién Svevi, Ingénieur principal en solutions, Contrast Security
Face à un paysage de menaces de plus en plus complexe, détecter un incident ne suffit plus : il faut en comprendre le contexte pour agir efficacement. Cette session présente l’Application Detection and Response (ADR), une technologie innovante permettant l'ajout d'une couche d'observabilité et de sécurité directement au sein de vos applications.
Les participants apprendront:
- Comprendre les menaces applicatives dans leur contexte grâce à l’ADR
- Réagir en temps réel avec une réponse proactive et ciblée
- Protéger efficacement vos données sensibles et vos environnements critiques
Sécurité Intégrée, Résultats Prouvés : Invicti dans Votre Pipeline DevSecOps
Veronica Chistol, Responsable des Comptes Partenaires, Invicti Security
Participez à cette session pour découvrir comment Invicti permet aux organisations de renforcer la sécurité dans chaque étape du cycle de développement logiciel, sans compromettre la vitesse et l’innovation. Vous verrez comment Invicti facilite la collaboration entre les équipes de développement et de sécurité en automatisant les analyses de vulnérabilités avec des résultats précis et exploitables.
Les participants découvriront:
- Comment intégrer Invicti dans les pipelines CI/CD pour une analyse de la sécurité en continu
- Les avantages du DAST (Dynamic Application Security Testing) pour détecter les vulnérabilités dans des environnements réels
- Comment le support IAST (Interactive Application Security Testing) améliore la visibilité du code vulnérable pendant les tests dynamiques
- L’efficacité du Proof-Based Scanning pour valider automatiquement les failles sans faux positifs
- Les bonnes pratiques pour prioriser et corriger les vulnérabilités sans ralentir les cycles de développement
- Comment Invicti contribue à la conformité et à la réduction des risques sur l’ensemble des applications web